Le intrusioni_virus_backup - benvenuto nel sito del laboratorio

annuncio pubblicitario
Informatica applicata
I VIRUS
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
1
Informatica applicata
Se li conosci
…
Aggiornamento
6 dicembre 2007
li eviti
Informatica 2007
prof. Giovanni Raho
2
Cosa sono


Programmi, spesso autoreplicanti
che si installano sul sistema
operativo all’insaputa dell’utente.
Si attivano in momenti particolari
e/o per azioni particolari dell’utente.
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
3
I VIRUS !



Modalità di diffusione
Prima della diffusione su larga scala
delle connessioni ad Internet, il
mezzo prevalente di diffusione dei
virus da una macchina ad un'altra
era lo scambio di floppy disk
contenenti file infetti o un virus di
boot.
Il veicolo preferenziale di infezione è
invece oggi rappresentato dalle
comunicazioni e-mail e dalle reti.

Aggiornamanto
11/12/2006
Labortaorio informatica 2006
Prof. Giovanni Raho
4
Trojan


Sono inseriti all’interno di un
Programma, e si attivano quando
l’utente segue un programma.
Sono spesso inseriti in programmi
che l’utente può scaricare da
internet.
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
5
Trojan

Non si diffondono autonomamente:


Aggiornamento
6 dicembre 2007
L’aggressore distribuisce un
programma con il trojan.
L’utente esegue il programma.
Informatica 2007
prof. Giovanni Raho
6
Spyware

Sono utilizzati per diffondere:



Aggiornamento
6 dicembre 2007
Spam
Ridirezione su fasi siti.
Dialer
Informatica 2007
prof. Giovanni Raho
7
Spyware


Non si diffondono autonomamente:
È l’utente che installa il programma
che contiene uno Spyware
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
8
Spyware - danni



Aggiornamento
6 dicembre 2007
Violazione delle privacy: raccolta di
informazioni sull’attività dell’utente.
Inserimento di pop-up pericolosi
Simulazione di messaggi di errore
Informatica 2007
prof. Giovanni Raho
9
Worm e virus
•Ciò che distingue i virus
propriamente detti dai worm è la
modalità di replicazione e di
diffusione:
•un virus è un frammento di codice
che non può essere eseguito
separatamente da un programma
ospite
•worm è un applicativo a sé stante.
Inoltre, alcuni worm sfruttano per
diffondersi delle vulnerabilità di
sicurezza, e non dipendono quindi dal
fatto di ingannare l'utente per farsi
eseguire.
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
10
Worm e virus
•Vulnerabilità: Bug presenti nei
programmi
• i sistemi operativi sono programmi
•Opportuno aggiornare
periodicamente i programmi.
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
11
L’infezione

Da dischetti infetti

Dalla posta elettronica

Aggiornamento
6 dicembre 2007
Oggi è la maggior fonte di infezione.
Informatica 2007
prof. Giovanni Raho
12
Altri danni dei virus


Perdita di dati
Contaminazione dei file:
programmi, dati ecc.



Aggiornamento
6 dicembre 2007
Contaminazione del sistema operativo
che rende impossibile usare il
computer.
Comportamenti anomali del computer
Rallentamenti.
Informatica 2007
prof. Giovanni Raho
13
I VIRUS !
Modalità di diffusione

Prima della diffusione su larga scala delle
connessioni ad Internet, il mezzo
prevalente di diffusione dei virus da una
macchina ad un'altra era lo scambio di
floppy disk contenenti file infetti o un virus
di boot. Il veicolo preferenziale di infezione
è invece oggi rappresentato dalle
comunicazioni e-mail e dalle reti.

Aggiornamanto
11/12/2006
Labortaorio informatica 2006
Prof. Giovanni Raho
14
L’infezione

Dalla posta elettronica



Aggiornamento
6 dicembre 2007
Oggi è la maggior fonte di infezione.
Alcuni virus possono autoinviarsi
attraverso la rubrica del nostro
computer.
Altri virus arrivano attraverso proposte
pià o meno alettanti.
Informatica 2007
prof. Giovanni Raho
15
L’infezione

Dalla posta elettronica
La conversazione con altri utenti
è una via per ricevere un virus.
Scaricare programmi o
particolari lettere da intenet è
un’altra.
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
16
La difesa attiva

Non aprire posta di sconosciuti:



Aggiornamento
6 dicembre 2007
Outlook ed altri programmi di posta
possono essere impostati in modo che
aprano la posta solo su richiesta.
Se avete dei dubbi: eliminate !
Prima di uscire dalla posta:
vuotate la casella < posta
eliminata >.
Informatica 2007
prof. Giovanni Raho
17
La difesa attiva
 Aggiornate
spesso i
programmi.

Spesso le software house inviano
aggiornamenti gratuiti dei loro
programmi, anche per rimediare a bug
lasciati incautamente aperti.
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
18
La legge … i provider


L’attuale legislatura considera
responsabile legalmente chi non
opera in modo da rendere sicuro il
proprio sistema.
Alcuni provider escludono
automaticamente l’utente fonte di
inquinamento
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
19
La difesa passiva
 Antivirus
 Installati
e Aggiornati !!!
 Firewall



Aggiornamento
6 dicembre 2007
Dispositivi hardware che
filtrano l’ingresso di file
estermi.
Spesso sono forniti assieme al router.
Vi sono anche firewall software.
Informatica 2007
prof. Giovanni Raho
20
Protezione dai virus



Installare un antivirus
Aggiornare l’antivirus
L’antivirus avvisa sulla presenza di
un virus se è stato classificato.




Aggiornamento
6 dicembre 2007
Può essere impostato per
Eliminare il virus … non sempre
Mettere file con il virus in quarantena
Cancellare il file contenente il virus
Informatica 2007
prof. Giovanni Raho
21
Protezione dai virus - locale

Come agisce l’antivirus?

Scansione
Memoria
 Settore di avvio
 Memorie di massa


Ricerca Euristica

Conoscendo le regole di azione dei virus si
analizzano le possibili attività dei
programmi installati.

Aggiornamento
6 dicembre 2007
Rende possibili falsi allarmi.
Informatica 2007
prof. Giovanni Raho
22
Protezione dai virus - rete



Il server gestisce i computer
personali
L’utente munito di account e
password accede ai programmi
attraverso il server
Alla disconnessione il server non
riprende i programmi usati ed i file
creati dall’utente.
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
23
La difesa passiva


Nonostante le precauzioni …
Chi non ha mai preso un virus …



… lo
prenderà !!
I programmi antivirus spesso
riescono ad eliminare un virus senza
cancellare il file al cui interno si è
annidato.
………………………………
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
24
La difesa passiva


MA NON SEMPRE !
Talora è necessario cancellare il file
infettato



Con danni economici, di immagine o …
… di tempo perso.
Talora è necessario formattare il
disco rigido!
 QUINDI …
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
25
La difesa passiva
Per evitar danni e recuperare i dati
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
26
La difesa passiva

Il Backup



Aggiornamento
6 dicembre 2007
È una procedura, spesso presente nel
sistema operativo
permette di salvare su un disco esterno
– floppy, cd ed altro – talora su un
nastro, i dati presenti sul computer,
In modo da poterli recuperare se
necessario
Informatica 2007
prof. Giovanni Raho
27
Le macro ed i virus



Una macro è un programma
Si può ottenere con Visual Basic for
Application (VBA)
Si può inserire in un file




Aggiornamento
6 dicembre 2007
Documento
Foglio elettronico
Lettera
Ecc.
Informatica 2007
prof. Giovanni Raho
28
Le macro



È una macro la possibilità di
richiedere la conferma della lettura.
Sono basati su macro i questionari
inseriti in internet.
Possono essere escluse con una
opportuna procedura
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
29
Le macro - protezione

Word 2003

Strumenti  Opzioni  Protezione
 Protezione macro

Compare la tabella

Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
30
Macro - protezione
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
31
Recuperare spazio nel disco



Eliminare i file inutili od obsoleti.
WINDOWS prevede l’uso dell’utility
Pulitura disco ottenibile da Accessori
 Utilità di sistema Pulitura disco.
Fare il Backup del disco
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
32
File temporanei


Quando ti colleghi ad un sito
internet il browser preleva gli
elementi che servono per la
visualizzazione.
Tali elementi (file) si accumulano
nel disco occupando spazio.
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
33
File temporanei e Internet Explorer

Per evitare ciò
Opzioni internet  strumenti  Elimina
file …
 Attivare la casella
 Elimina tutto il contenuto non in linea.

Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
34
I cookie

Piccoli file testuali memorizzati sul
disco rigido



Aggiornamento
6 dicembre 2007
Servono ad accelerare l’accesso ad
alcuni siti di Internet
Possono contenere la password
dell’utente
...
Informatica 2007
prof. Giovanni Raho
35
I cookie e Internet Explorer

Per eliminarli


Strumenti  Opzioni interne …, Opzioni
generali.
Non si può eliminare il cookie Index.dat


Aggiornamento
6 dicembre 2007
Contenente informaioni sugli accessi
Esistono programmi appositi:
 Empty Temp Folders
Informatica 2007
prof. Giovanni Raho
36
I cookie e Internet Explorer
Per non averli

Strumenti 
Opzioni Internet 
Privacy 

Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
37
Il Backup


Deve essere eseguito
periodicamente.
La periodicità dipende dal lavoro
fatto:

… talora deve essere giornaliera.

Esistono programmi appositi.
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
38
Backup
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
39
Recupero dei file



Il backup oltre a recuperare spazio
su disco e velocizzare l’accesso ai
dati permette
Il recupero dei file qualora sia
eseguito in un disco esterno al
computer
Ripristino.
Aggiornamento
6 dicembre 2007
Informatica 2007
prof. Giovanni Raho
40
Scarica